• 제목/요약/키워드: 정형 검증

Search Result 423, Processing Time 0.03 seconds

Formal Specification for Real-Time Systems Using TSCR (TSCR를 이용한 실시간 시스템의 정형 명세)

  • 최수진;강인혜;양승민
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.531-533
    • /
    • 2000
  • 실시간 시스템은 신뢰성이 중요하므로 실시간 시스템을 설계하는데 있어서 각 태스크의 기능적인 정확성의 검증은 물론 모든 태TM크에 대한 시간적인 요구사항들을 보장해야만 한다. 본 논문에서는 이러한 조건 즉, 실시간 시스템의 정확성과 시간성 보장을 위하여 기존의 객체 지향적 모델을 기반으로 하는 실시간 시스템을 위한 정형명세 언어인 TSC(Timed State Chart)에 자원(resource)의 개념을 추가한 TSCR(Timed State Chart with Resource)를 제안한다. TSCR을 통하여 실시간 시스템의 다양한 요구 사항을 명세하며, 태스크들의 시간성 보장을 위한 스케줄링 가능성 분석(schedulability analysis)을 할 수 있다. 실시간 시스템의 대표적인 예로 철도 건널목 제어 시스템을 TSCR를 이용하여 명세한다.

  • PDF

A Formal Method for Round-Trip Engineering of Real-Time System : Abstract Timed Machine (실시간 시스템의 순환 공학을 위한 정형 기법: 추상 시간 기계)

  • 노경주;박지연;이문근
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.558-560
    • /
    • 2000
  • 본 논문은 ATM(Abstract Timed Machine)에 대해서 기술한다. ATM 은 임무 위급 시스템과 같은 실시간 시스템을 명세, 분석 및 검증할 수 있는 정형 기법이다. ATM 은 모드(mode), 전이(transition), 포트(port)로 구성된다. 모드는 머신의 압축된 상태를 의미하고 전이는 모드와 모드 사이의 변화를 말한다. 포트는 ATM 들 사이의 상호작용을 위한 진입을 나타내기 위한 것이다. ATM 은 소프트웨어 순환 공학을 위해 디자인 되었다. ATM은 재/역공학적 측면에서 계산 이론과 더불어 기존의 실시간 시스템의 소스코드에 대한 디지안 및 환경 정보를 나타낸다. 본 논문은 병렬성, 병렬적으로 동작하는 엔터티들 사이의 제어 정보이 흐름, ATM 타입과 클래스로부터의 인스턴스, 비/동기적 이벤트, 포트와 이벤트 타입, 포트의 타입, 통신, 입/출력, 예외처리, 시간에 관한 요구사항, 다수를 대상으로 하는 통신 주기적 작업등과 같은 ATM의 여러 개념을 기술하고 이러한 속성들을 Producer-Buffer-Consumer 예제로 살펴본다.

  • PDF

A Study of Prediction on Company's Growth with R and Analysis Algoritnm (R과 분석 알고리즘을 활용한 기업의 성장성 예측에 관한 연구)

  • Kang, Hui-Seok;Kim, Kyung-Su;Ryu, Ji-Seung;Lee, Ga-Yeon;Lee, Min-Jung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.428-431
    • /
    • 2017
  • 기업의 성장성과 기업 주식가치를 매출, 매출원가, 영업이익율 등의 정형데이터와 경제, 경영관련 뉴스 등 비정형 데이터를 토대로 다양한 알고리즘을 활용해 분석하고, 그 결과의 유의성을 검증한다. 주성분회귀분석, 인공신경망, 나이브 베이지안 분류자, 긍/부정 사전분석 모델을 통해 분석된 결과를 검토하여 각 분석모델 별 성능을 확인하고, 기업 성장성 예측을 위해 활용 가능한 모델과 필요한 데이터를 제시한다.

Applying Methodology for the Safety-Critical S/W Development of Railway Signaling with the Z and Statechart Formal Method (Z와 Statechart에 의한 열차제어시스템 바일탈 소프트웨어 개발 방법 분석)

  • Jo, Hyun-Jeong;Hwang, Jong-Gyu;Yoon, Yong-Ki
    • The Transactions of the Korean Institute of Electrical Engineers P
    • /
    • v.57 no.2
    • /
    • pp.65-71
    • /
    • 2008
  • Recently, many critical control systems are developed using formal methods. When software applied to such systems is developed, the employment of formal methods in the software requirements specification and verification will provide increased. assurance for such applications. Earlier error of overlooked requirement specification can be detected using formal specification method. Also the testing and full verification to examine all reachable states using model checking to undertake formal verification are able to be completed. In this paper, we propose an eclectic approach to incorporate Z(Zed) formal language and 'Statemate MAGNUM' which is formal method tools using Statechart for applying to the railway signaling systems.

A study of the reverse engineering for the modeling formed specification(UML) for from software source code (소프트웨어 원시코드로부터 모델링 정형명세(UML) 역공학 프로세스 연구)

  • Kim, Yeon-Jung;Kim, Byeong-Gi
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.1853-1856
    • /
    • 2003
  • 모든 소프트웨어 시스템은 시스템 확장 및 아키텍쳐의 변화로 인한 잠재적 이주 필요성을 안고 있다. 그런데, 이 소프트웨어 이주 요구가 갖는 문제점은 새로운 시스템이 기존 시스템의 도메인 지식을 손상시키지 않도록 요청 받는다는 점이다. 이로 인해 역공학의 필요성이 제기되나 하나의 소프트웨어 시스템은 다양한 측면의 시스템 요소를 갖고 있으므로 역공학을 통하여 직관적으로 이해가능 한 설계정보를 유도해내는 것은 어려움에 직면한다. 따라서 본 연구에서는 하나의 레거시 시스템을 역공학 하기 위하여 필요한 프로세스를 제안하고, 역공학 결과물을 정형명세인 UML로 표현하는 사례를 통하여 검증하고자 한다.

  • PDF

CCS domain in PtolemyII (PtolemyII의 CCS도메인)

  • 황혜정;김윤정;남기혁;김일곤;최진영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.448-450
    • /
    • 2003
  • PtolemyII는 내장형 시스템과 같이 이질적 성질을 가진 병렬 시스템을 모델링하고 디자인 할 수 있는 환경을 지원해준다. PtolemyII의 CSP 도메인은 병렬 시스템을 효과적으로 명세할 수 있는 프로세스 알제브라 언어인 CSP를 구현한 것이다. CCS도 프로세스 알제브라 언어로써 정형적으로 병렬시스템을 명세하고 검증할 수 있다. 이 두 프로세스 알제브라 언어는 비슷한 목적으로 가지고 개발되었으나 통신의 세부적인 부분의 개념에 있어서 차이가 존재한다. 본 논문에서는 CCS 기반의 통신이 이루어 질 수 있는 CCS 도메인을 구현하여 PtolemyII에 추가하였으며, PtolemyII에 구현된 CCS 도메인의 커널구조와 구현 방법을 설명하겠다. CCS 도메인 구현은 기존의 개발자들이 actor-oriented 디자인을 하는 PtolemyII의 디자인 방법을 따라 기존의 프로세스 알제브라 언어들의 문법을 익히지 않고도 모델링 하고 시뮬레이션 할 수 있다는 것을 의미한다. 또한 PtolemyII에 CCS도메인을 추가함으로써 정형적 명세의 다양성을 높였다.

  • PDF

A Study for Formal Verification of Combinational Circuit Using Model Checking (모델 체킹을 통한 조합 회로의 정형 검증)

  • Ahn, Young-Jung;Song, Gwan-Ho;Choi, Jin-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10a
    • /
    • pp.433-436
    • /
    • 2006
  • 하드웨어 개발에 있어서 데이터의 신속한 처리와 공정의 저렴한 비용을 위해 많은 부분이 조합회로로 설계된다. 기능 검사는 하드웨어 개발에 있어서 설계의 기능을 분석하는 중요한 설계 흐름이다. 하지만 복잡한 기존의 기능 검사의 절차는 사용자의 요구에 의해 하드웨어 시스템이 복잡해지고 정보산업의 발전에 따라 개발 주기가 점점 빨라지는 시장의 특성으로 인해 설계자에게 많은 시간적 경제적인 부담감을 준다. 본 논문에서는 설계자에게 가중되는 부담을 극복하고 효율적인 조합회로의 기능 검사를 위한 정형적 방법을 제시하고자 한다.

  • PDF

Formal Analysis of the Extreme Interleaving on Concurrent Program (병행 프로그램에서 극단적 인터리빙의 정형 분석)

  • Park, Sa-Choun;Kwon, Gi-Hwon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.375-377
    • /
    • 2008
  • 프로그램을 작성할 때 시스템의 성능을 높이기 위해서, 여러 개의 프로세스가 동시에 동작하고 상호작용하는 병행 프로그램을 사용한다. 병행 프로그램에서 프로세스들은 인터리빙 방식으로 동작하는 경우가 많다. 그런데 인터리빙을 잘 못 이해할 경우 프로그램에 오류가 생길 가능성이 높고 이러한 오류는 직관적으로 납득하지 못할 때도 많다. 본 논문에서는 인터리빙이 발생하는 최악의 경우를 소개하고 이를 SMV와 Spin 그리고 LTS-BMC로 정형 분석하는 방법에 대해서 설명한다. 또한 실험을 통해서 우리가 만든 LTS-BMC 도구가 병행 오류 검증에 효과적임을 알 수 있었다.

Inter-device Mutual authentication and Formal Verification in M2M Environment (M2M 환경에서 장치간 상호 인증 및 정형검증)

  • Bae, WooSik
    • Journal of Digital Convergence
    • /
    • v.12 no.9
    • /
    • pp.219-223
    • /
    • 2014
  • In line with the advanced wireless communication technology, M2M (Machine-to-Machine) communication has drawn attention in industry. M2M communication features are installed and operated in the fields where human accessibility is highly limited such as disaster, safety, construction, health and welfare, climate, environment, logistics, culture, defense, medical care, agriculture and stockbreeding. In M2M communication, machine replaces people for automatic communication and countermeasures as part of unmanned information management and machine operation. Wireless M2M inter-device communication is likely to be exposed to intruders' attacks, causing security issues, which warrants proper security measures including cross-authentication of whether devices are legitimate. Therefore, research on multiple security protocols has been conducted. The present study applied SessionKey, HashFunction and Nonce to address security issues in M2M communication and proposed a safe protocol with reinforced security properties. Notably, unlike most previous studies arguing for the security of certain protocols based on mathematical theorem proving, the present study used the formal verification with Casper/FDR to prove the safety of the proposed protocol. In short, the proposed protocol was found to be safe and secure.

Inter-device Mutual Authentication and Formal Verification in Vehicular Security System (자동차 보안시스템에서 장치간 상호인증 및 정형검증)

  • Lee, Sang-Jun;Bae, Woo-Sik
    • Journal of Digital Convergence
    • /
    • v.13 no.4
    • /
    • pp.205-210
    • /
    • 2015
  • The auto industry has significantly evolved to the extent that much attention is paid to M2M (Machine-to-Machine) communication. In M2M communication which was first used in meteorology, environment, logistics, national defense, agriculture and stockbreeding, devices automatically communicate and operate in accordance with varying situations. M2M system is applied to vehicles, specifically to device-to-device communication inside cars, vehicle-to-vehicle communication, communication between vehicles and traffic facilities and that between vehicles and surroundings. However, communication systems are characterized by potential intruders' attacks in transmission sections, which may cause serious safety problems if vehicles' operating system, control system and engine control parts are attacked. Thus, device-to-device secure communication has been actively researched. With a view to secure communication between vehicular devices, the present study drew on hash functions and complex mathematical formulae to design a protocol, which was then tested with Casper/FDR, a tool for formal verification of protocols. In brief, the proposed protocol proved to operate safely against a range of attacks and be effective in practical application.